Le point vocabulaire – La WiFi et Crypter

Le point vocabulaire - La WiFi et Crypter

Salut les gens ! Un bref article pour faire un point vocabulaire sur La WiFi et Crypter. Et plus exactement pour partager avec vous deux sites dédiés à ces mots trop souvent malmenés :

  • Doit-on dire crypter ?
  • et doit-on dire le ou la wifi ?

WiFi : il ou elle ?

WiFi et CrypterSi vous connaissez quelqu’un qui pense que encore que WiFi est un mot féminin. Ne vous crevez pas… Il y a un site pour ça :

https://www.lawifi.fr/

Bon ça c’est fait.

crypter ou chiffrer : faut choisir !!

Crypter ou chiffrer

Le second, est un peu plus sérieux, fait un point vocabulaire plus que nécessaire par les temps qui courent. Pourquoi il faut éviter de dire crypter (surtout quand vous parlez à des équipes SSI) et utiliser plutôt chiffrer et quelques autres crypto-astuces.

Ce site est a aussi le bon gout d’être fait par un amateur de crypto qui décortique quelques aspects plus ou moins sérieux en crypto. C’est pas ici donc :

https://chiffrer.info/

Bon c’est pas encore bien rempli, archive.org n’a même pas de trace du site avant mon article. Mais je ca reste un blog à surveiller si vous aimez crypter des trucs, heu pardon la CRYPTOGRAPHIE. Et par exemple, si vous … Lire la suite

RC4 en PowerShell (Merci @Harmj0y)

Taille recommandée des clés crypto

Vous connaissez RC4 ? C’est un algorithme de chiffrement symétrique « assez simple » sortie en 1987. On sait aujourd’hui qu’il est troué de partout et relativement simple à casser. Néanmoins on le retrouve assez souvent car sa simplicité lui permet de ne pas consommer trop de ressources et il fonctionne avec la plupart des systèmes anciens. Comme mes TP sur Vigenère ou DES, on va voir une implémentation de RC4 en PowerShell. A ce point, un petit tour sur Wikipédia vous en apprendra plus que moi sur le sujet.

RC4 et Malware

Notez que RC4 est également un indicateur de malware au niveau réseau car il permet de chiffrer facilement un flux de données. Les programmes moderne n’utilisent presque plus RC4, du coup beaucoup de programmes qui utilisent RC4 sont en fait des malwares : ce n’est pas parce que vous avez un ami qui utilise RC4 que tous les gens qui utilise RC4 sont gentil… Si vous ne me croyez pas, jetez donc un œil à cette étude : Deciphering Malware’s use of TLS (without Decryption).

RC4 en PowerShell (Merci @Harmj0y)

Contrairement à mes TP sur DES ou Vigenère, je suis tombé sur un article qui a déjà ré-implémenté RC4 en Lire la suite

Casser un p12 (ou pfx) avec JohnTheRipper

PenTest Physique et casser un p12

Aujourd’hui je vais vous montrer comment casser un p12 (ou pfx) avec JohnTheRipper ! Un p12 est un format de fichier type PKCS qui protège un certificat et la clé privé associée. Ce format est souvent utilisé par les PKI pour délivrer le certificat et la clé au détenteur final. Mais on le trouve parfois comme moyen de protection de certificats stockés en production.

Pour casser des mots de passes, un des outils de références dans le milieu c’est : JohnTheRipperOpen-source, et disponible directement sous forme de paquets dans la majorité des distributions linux, il existe aussi sous Windows. Une version pro existe aussi pour modique somme de 171,05€. Enfin, on trouve des variantes comme celle que je vais utiliser dans ce TP : la « community-enhanced » (ou Jumbo). Souvent utilisé en PenTest pour casser les hash de mots de passe de comptes, John permet en fait d’attaquer à peu près tout ce qui se fait comme protections des mots de passe… Et casser un p12, ça en fait partie !

Un petit tour sur la page Wikipédia du projet vous indiquera tout ce que vous avez besoin de savoir sur le projet. 

Jumbo : la

Lire la suite

TOR et « reTORs » : détecter du trafic TOR sur son réseau

site web accessible en DNS onion

Saut à tous, aujourd’hui on va voir comment détecter du trafic TOR sur son réseau. Je vais considérer que le réseau « en onion » TOR est aujourd’hui suffisamment connu. Je n’ai pas besoin de vous refaire un topo sur son fonctionnement, ou sur la portée politique de cet outil. Si vous voulez en savoir plus, allez voir le site du projet et sa page wikipédia.

Je tiens juste à rappeler avant de commencer que TOR ne sert pas qu’a des usages illégaux. Il permet aussi à des journalistes, lanceurs d’alertes X ou Y dans des pays V ou W de faire leurs boulot sans finir en taule, et ca c’est plutôt bon pour la Démocratie (avec un grand D).

Détecter du trafic TOR – prérequis:

Donc l’objectif d »aujourd’hui, détecter du trafic TOR sur son réseau et identifier les postes du réseau qui utilisent TOR pour bypassé vos sécurités. Il va sans dire que ce genre de recherche ne peut se faire sans un ou plusieurs logiciel de supervision qui vous donne accès au logs des machines, aux captures du trafic réseau : quand on ne voit rien, on ne trouve rien…

I – Installer un IDS

La … Lire la suite